АББАТ готов встать на стражу российских военных каналов связи

АББАТ готов встать на стражу российских военных каналов связи

АББАТ готов встать на стражу российских военных каналов связи

Министерство обороны защитит штабы и режимные объекты уникальным комплексом «АББАТ», который подавит беспроводные сети передачи информации (БСПИ) противника и сделает российские каналы связи абсолютно невидимыми.

Система, разработанная группой компаний МАСКОМ, закрывает непреодолимыми заградительными помехами все беспроводные каналы связи, оставив доступным очень узкую полосу частот, на которой можно без угрозы прослушивания передавать голосовые и видеосообщения, а также обмениваться информацией.

«АББАТ» — это несколько миниатюрных блокирующих модулей, длина которых не превышает 30, а ширина — 25 см. Комплекс может включать в себя до семи таких устройств, каждое из которых ставит помехи в определенном диапазоне частот. Модули подсоединяются к блоку управления, который напоминает небольшой системный блок компьютера. Благодаря небольшим размерам компоненты «АББАТа» могут скрытно устанавливаться в подпотолочное пространство, под облицовку стен или в мебель, не привлекая внимания, сообщают izvestia.ru.

— В настоящее время работы по изделию завершены. «АББАТ» прошел все испытания, подтвердив заложенные характеристики, — рассказал «Известиям» представитель группы компаний МАСКОМ Денис Скорицкий. — Сейчас система представлена Министерству обороны, мы ведем переговоры о ее поставке. При этом комплекс уже используется на объектах ряда других российских силовых структур.



По словам собеседника издания, комплекс способен не только полностью подавить беспроводную связь в используемых в настоящее время диапазонах, но и захватить перспективные стандарты связи, полномасштабное применение которых начнется только после 2018 года. В том числе и так называемые сети стандарта 5G.

Принцип работы «АББАТа» достаточно прост. Как правило, для передачи информации традиционные шпионские микрофоны и видеокамеры используют беспроводные сети, которые и глушит устройство. Но в настоящее время наибольшую опасность представляют изделия-«разведчики», которые самостоятельно ищут БСПИ, взламывают их и получают доступ к информации.  

Российский комплекс «давит» мощной помехой практически весь диапазон частот, оставляя очень узкий сегмент, который и служит для обмена информации. Обнаружить такой коридор современными шпионскими сканерами практически невозможно. Для его поиска в заградительных помехах у «жучков» просто не хватит времени и вычислительных возможностей.  А учитывая, что передающаяся по сегменту информация шифруется, взломать ее, даже если противнику удалось вычислить частоту, практически невозможно.

«АББАТ» способен полностью устранить беспроводные каналы связи не только в отдельном кабинете, но и в целом здании и даже небольшой воинской части — разнесенные по периметру модули подавления позволяют оставить без связи территорию диаметром до 500 м.


— В настоящее время в мире такие системы — это магистральный путь развития защиты информации, — рассказывает «Известиям» военный историк Дмитрий Болтенков. — Испытания и внедрение таких изделий идут практически во всех странах мира. Но Россия традиционно лидирует в области создания средств радиоэлектронной борьбы и защиты. Поэтому российские разработки всегда отличаются высокими характеристиками и оригинальными техническими решениями.

Расширения Chrome могут слить секреты URL через атаку по стороннему каналу

Как оказалось, расширения Chrome можно использовать для слива кодов авторизации, сеансовых ID и других секретов из URL любой открытой вкладки. Никаких специальных разрешений для этого не понадобится, только доступ к declarativeNetRequest API.

Этот механизм, пришедший на смену webRequest API, позволяет расширениям сообщать браузеру, что следует изменить или заблокировать на загружаемой странице (заголовки, реклама, трекеры).

Правила обработки запросов при этом добавляются динамически, а фильтрация осуществляется по регулярным выражениям, соответствующим подмножествам знаков, которые могут присутствовать на определенных позициях в URL.

Исследователь Луан Эррера (Luan Herrera) обнаружил, что блокировку, диктуемую правилами, Chrome производит почти мгновенно, за 10-30 мс, а остальные запросы выполняются дольше (~50-100ms) — из-за сетевых подключений. Эту разницу во времени расширение может использовать для бинарного поиска с целью посимвольного слива URL.

// extensions/browser/api/web_request/extension_web_request_event_router.cc:1117-1127
case DNRRequestAction::Type::BLOCK:
  ClearPendingCallbacks(browser_context, *request);
  DCHECK_EQ(1u, actions.size());
  OnDNRActionMatched(browser_context, *request, action);
  return net::ERR_BLOCKED_BY_CLIENT;

Оракул для подобной тайминг-атаки строится с использованием chrome.tabs.reload для перезагрузки страницы и перехватчика chrome.tabs.onUpdated, помогающего отследить событие status === "complete". Замер времени между reload и завершением загрузки покажет, заблокирован запрос или успешно обработан.

Повторение проверок и бинарного поиска позволяет получить полный URL (с довеском после «?»), затратив на каждый знак строки несколько прогонов. Таким образом, можно незаметно для пользователя украсть включенные приложением в адрес секреты — токены OAuth и сброса пароля, API-ключи, ссылки на контент, закрытый для поисковых систем.

Проверка PoC проводилась на Windows 11 24H2 с использованием Chrome разных версий:

  • 144.0.7559.97 (Stable)
  • 145.0.7632.18 (Beta)
  • 146.0.7647.4 (Dev)
  • 146.0.7653.0 (Canary)

В Google подтвердили возможность подобной атаки по стороннему каналу, но заявили, что решить проблему нереально.

RSS: Новости на портале Anti-Malware.ru